首页> 中国专利> 共享方法、价值共创共享系统、介质及电子设备

共享方法、价值共创共享系统、介质及电子设备

摘要

本发明提供一种共享方法,由企业节点执行向客户子节点发起第一响应请求,所述第一响应请求中至少包括标识请求和请求类型;在预设的时间内接收来自不同子节点的预设量的第一响应后,向聚合端发送各所述第一响应至聚合端;接收来自聚合端的聚合数据,广播至各客户子节点。本发明通过连接来自企业、客户以及政务系统,实现价值及信息共创和共享。

著录项

  • 公开/公告号CN116303806A

    专利类型发明专利

  • 公开/公告日2023-06-23

    原文格式PDF

  • 申请/专利号CN202310600427.4

  • 发明设计人 胡婕;陈佳慧;赵文正;林丹;

    申请日2023-05-25

  • 分类号G06F16/27(2019.01);G06F16/2458(2019.01);G06F16/2455(2019.01);G06F21/60(2013.01);G06F21/62(2013.01);

  • 代理机构北京力量专利代理事务所(特殊普通合伙) 11504;

  • 代理人毛雨田

  • 地址 350026 福建省福州市仓山区盖山镇光德路1号

  • 入库时间 2024-01-17 01:11:24

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2023-07-11

    实质审查的生效 IPC(主分类):G06F16/27 专利申请号:2023106004274 申请日:20230525

    实质审查的生效

  • 2023-06-23

    公开

    发明专利申请公布

说明书

技术领域

本发明属于信息共享技术领域,具体涉及共享方法、价值共创共享系统、介质及设备。

背景技术

数字化管理是以信息化带动工业化,实现企业管理现代化的过程,它是将现代数字化技术与先进的管理理念相融合,转变企业生产方式、经营方式、业务流程、传统管理方式和组织方式,重新整合企业内外部资源,提高企业效率和效益、增强企业竞争力的过程。

在现有技术中通过传统的信息沟通方式,导致在信息交换过程中,企业与客户之间的信息交流低下,且数据安全性难以保障。

发明内容

为此,本发明提供共享方法、价值共创共享系统、介质及设备,实现价值共创。

本发明的一方面,提供了一种共享方法,用于企业节点,包括如下步骤:

A100、向客户子节点发起第一响应请求,所述第一响应请求中至少包括标识请求和请求类型;

所述标识请求中至少包括类型标识和认证标识;

所述认证标识基于第一次接收第一响应时生成,所述第一响应基于所述第一响应请求生成;

A200、若在第一时间阈值内,接收到来自子节点的第一响应,执行步骤A300;

否则,返回步骤A100,同时向所述第一响应请求中添加第一信任标识;

A300、判断第一响应中的类型数据是否对应所述类型标识;

若对应,执行步骤A400;

否则,返回步骤A100,同时向所述第一响应请求中添加第二信任标识;

A400、在预设的时间内接收来自不同子节点的预设量的第一响应后,向聚合端发送各所述第一响应至聚合端;

A500、接收来自聚合端的聚合数据,广播至各客户子节点。

优选地,生成所述认证标识时,基于如下步骤生成:

节点生成其唯一标识段A及子节点标识段B,形成数字表达为A#B的认证标识,#为标识符,

其中,任意所述子节点标识段B的长度均相同,且生成时:

获取子节点的名称及代号,

以预设算法将名称加密为与其等字节或不等字节长度的16进制码,且加密后的字节长度总小于B的长度;

在16进制码中填充0至字节长度等于B的预设长度,得到字节标识段。

优选地,所述第一信任标识和所述第二信任标识生成时,均明文添加至认证标识的字节末端,且执行明文添加时,按照所述第一信任标识和所述第二信任标识的响应生成时间排序,生成信任融合字段。

优选地,所述填充0,具体为:

当子节点加密得到的16进制码不足B的预设长度时,生成第一响应的响应时间戳;

所述响应时间戳以两位转换为64进制码,并按照第一泊松分布散布于16进制码中;

所述第一泊松分布为在同一时间段内发生第一响应请求的分布;

所述按照第一泊松分布散布时,以B的预设长度为分布坐标,将第一响应请求发生量以泊松分布散布在B的字节间。

优选地,在发送各所述第一响应至聚合端之前,还包括步骤A410,在所述信任融合字段中填充1;

所述填充1为将获取到的类型数据转换为16进制码后,填充至信任融合字段末端;

之后执行填充2,向类型数据融合字段内填充等量的预设字节;

且按照第二泊松分布填充所述预设字节至类型融合字段的全体字节数中;

所述第二泊松分布为同一时间段内发生产生第一信任标识和第二信任标识的分布;

所述第二泊松分布的散布与所述第一泊松分布散布相同,但以类型融合字段的全长为分布坐标。

本发明的另一方面,提供一种共享方法,用于客户子节点,包括如下步骤:

B100、发送主动响应至企业节点,所述主动响应中至少包括认证标识;

B200、接收来自企业节点的第一响应请求,基于第一响应请求,将客户子节点的基本信息、数据类型和对应所述数据类型的数据包合并为第一响应发送至企业子节点;

B300、重复执行步骤B200至接收到来自聚合端的聚合数据。

本发明的第三方面,提供一种共享方法,用于聚合端,包括如下步骤:

C100、接收来自企业节点的各第一响应,聚合为聚合数据;

C200、广播至各企业节点;

以及

C110、向企业节点发起第二响应请求,所述第二响应请求中包括企业认证标识;

所述企业认证标识基于第一次接收第二响应时生成,所述第二响应基于所述第二响应请求生成;

C120、若在第三时间阈值内,接收到来自子节点的第一响应,执行步骤C130;

否则,返回C110;

C130、聚合来自各企业节点的第二响应,广播至各企业节点。

本发明的第四方面,提供一种价值共创的共享系统,包括

至少一个企业节点,

以及与所述企业节点通信连接的多个客户子节点,

以及政务节点,在所述政务节点设置聚合端,用于聚合来自所述企业节点的数据流;

所述企业节点用于执行如下步骤:

A100、向客户子节点发起第一响应请求,所述第一响应请求中至少包括标识请求和请求类型;

所述标识请求中至少包括类型标识和认证标识;

所述认证标识基于第一次接收第一响应时生成,所述第一响应基于所述第一响应请求生成;

A200、若在第一时间阈值内,接收到来自子节点的第一响应,执行步骤A300;

否则,返回步骤A100,同时向所述第一响应请求中添加第一信任标识;

A300、判断第一响应中的类型数据是否对应所述类型标识;

若对应,执行步骤A400;

否则,返回步骤A100,同时向所述第一响应请求中添加第二信任标识;

A400、在预设的时间内接收来自不同子节点的预设量的第一响应后,向聚合端发送各所述第一响应至聚合端;

A500、接收来自聚合端的聚合数据,广播至各客户子节点;

所述客户子节点用于执行如下步骤:

B100、发送主动响应至企业节点,所述主动响应中至少包括认证标识;

B200、接收来自企业节点的第一响应请求,基于第一响应请求,将客户子节点的基本信息、数据类型和对应所述数据类型的数据包合并为第一响应发送至企业子节点;

B300、重复执行步骤B200至接收到来自聚合端的聚合数据;

所述政务节点用于执行,包括如下步骤:

C100、接收来自企业节点的各第一响应,聚合为聚合数据;

C200、广播至各企业节点;

以及

C110、向企业节点发起第二响应请求,所述第二响应请求中包括企业认证标识;

所述企业认证标识基于第一次接收第二响应时生成,所述第二响应基于所述第二响应请求生成;

C120、若在第三时间阈值内,接收到来自子节点的第一响应,执行步骤C130;

否则,返回C110;

C130、聚合来自各企业节点的第二响应,广播至各企业节点。

本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现任一共享方法。

本发明还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如任一所述的方法。

本发明的上述技术方案,相比现有技术具有以下优点:

本发明实现了将各企业在访问权限内获得共享的信息,突破企业管理的组织边界,将各企业的上下游有机结合起来,通过信息的实时共享,实现社会化的供应链协作,促进产业链中企业的价值共创。

附图说明

图1是本发明实施例提供的系统的结构示意图;

图2是本发明实施例提供的电子设备的结构示意图;

具体实施方式

为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。

以下描述和附图充分地示出本发明的具体实施方案,以使本领域的技术人员能够实践它们。其他实施方案可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和作用是可选的,并且操作的顺序可以变化。一些实施方案的部分和特征可以被包括在或替换其他实施方案的部分和特征。本发明的实施方案的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。在本文中,各实施方案可以被单独地或总地用术语“发明”来表示,这仅仅是为了方便,并且如果事实上公开了超过一个的发明,不是要自动地限制该应用的范围为任何单个发明或发明构思。本文中,诸如第一和第二等之类的关系术语仅仅用于将一个实体或者操作与另一个实体或操作区分开来,而不要求或者暗示这些实体或操作之间存在任何实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的方法、产品等而言,由于其与实施例公开的方法部分相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

另外,术语“设置”、“连接”、“固定”应做广义理解。例如,“连接”可以是固定连接,可拆卸连接,或整体式构造;可以是机械连接,或电连接;可以是直接相连,或者是通过中间媒介间接相连,又或者是两个装置、元件或组成部分之间内部的连通。对于本领域普通技术人员而言,可以根据具体情况理解上述术语在本公开实施例中的具体含义。

实施例一

本实施例提供一种共享方法,用于企业节点。

包括如下步骤:

A100、向子节点发起第一响应请求,所述第一响应请求中至少包括标识请求和请求类型;

所述标识请求中至少包括类型标识和认证标识;

所述认证标识基于第一次接收第一响应时生成,所述第一响应基于所述第一响应请求生成;

A200、若在第一时间阈值内,接收到来自子节点的第一响应,执行步骤A300;

否则,返回步骤A100,同时向所述第一响应请求中添加第一信任标识;

A300、判断第一响应中的类型数据是否对应所述类型标识;

若对应,执行步骤400;

否则,返回步骤A100,同时向所述第一响应请求中添加第二信任标识;

A400、在预设的时间内接收到来自不同子节点的预设量的第一响应后,向发送各所述第一响应至聚合端;

A500、接收来自聚合端的聚合数据,广播至各子节点。

在本实施例中,生成所述认证标识时,基于如下步骤生成:

节点生成其唯一标识段A及子节点标识段B,形成数字表达为A#B的认证标识,#为标识符,

其中,任意所述子节点标识段B的长度均相同,且生成时:

获取子节点的名称及代号,

以预设算法将名称加密为与其等字节或不等字节长度的16进制码,且加密后的字节长度总小于B的长度;

在16进制码中填充0至字节长度等于B的预设长度,得到字节标识段。

在本实施例中,所述第一信任标识和所述第二信任标识生成时,均明文添加至认证标识的字节末端,且执行明文添加时,按照所述第一信任标识和所述第二信任标识的响应生成时间排序,生成信任融合字段。

所述填充0,具体为:

当子节点加密得到的16进制码不足B的预设长度时,生成第一响应的响应时间戳;

所述响应时间戳以两位转换为64进制码,并按照第一泊松分布散布于16进制码中;

所述第一泊松分布为在同一时间段内发生第一响应请求的分布;

所述按照第一泊松分布散布时,以B的预设长度为分布坐标,将第一响应请求发生量以泊松分布散布在B的字节间。

在发送各所述第一响应至聚合端之前,还包括步骤A410,在所述信任融合字段中填充1;

所述填充1为将获取到的类型数据转换为16进制码后,填充至信任融合字段末端;

之后执行填充2,向类型数据融合字段内填充等量的预设字节;

且按照第二泊松分布填充所述预设字节至类型融合字段的全体字节数中;

所述第二泊松分布为同一时间段内发生产生第一信任标识和第二信任标识的分布;

所述第二泊松分布的散布与所述第一泊松分布散布相同,但以类型融合字段的全长为分布坐标。

本实施例提供一种示例,以具体说明在企业节点中,各步骤的作用。

首先,本实施例中节点生成的认证标识具有统一的字节长度,以便于信息的统一管理和分类,其中,每个子节点标识段的长度总是相同的,在获取子节点的名称和代号时,以一种方式为例,采样子节点的名称中的中文字符将其转换为拼音,然后将拼音转换为对应的数字后再转换为16进制代码,需要注意的是,加密时,字节的总长度一定小于B的长度,即预设的B的长度具有足够的字节长度去包括任意企业的名称和代码转换后的字节,实现数据的统一化。

同时在生成字节标识的过程当中,采用了填充0进行填充空缺字节,本实施例所指的填充0是一种填充方式,不限于在空缺字节中填充0这个字段,可填充的字段内容是预设的任意统一数据值,如标准字节下的符号、英文或者数字。

并且填充0应当符合第一泊松分布,在企业的子节点数量足够大时,其发生第一响应请求的分布率应当符合离散统计学,即泊松分布。由于不同时间段内的发生率不一样,因此可以采用泊松分布的方式对数据进行加密,以一个具体的实例为例,若B的长度是13字节,在字节之间形成了12个空缺位,且在12小时内具有泊松分布,且按照字节空缺和时间段分割字体,按照其发生率将对应的数据填充至字节空缺中,因此形成了一段密文,实现对文本的加密,这段加密内容便是泊松分布的时间-发生率曲线。

由于第一响应请求发生率只有节点本身所了解,因此该请求的发生只有该节点自身和对应的子节点能够解密,保证了数据传输过程中的安全。

同理,对类型数据的加密也是如此,区别在于,类型数据加密时,第一信任标识和第二信任标识的信息是明文的,但数据中不记载其单位时间,当该数据传输至任一节点时,节点可以直接获取其发生信任的次数,但不公开其频率。因此企业之间进行访问时,也无法获取被加密部分的机密信息。

同时,本实施例中,对于从未发生第一信任标识和第二信任标识的子节点,其数据不具有明文段,因此也无法根据其明文段计算的泊松分布率解密数据。

本实施例还提供一种共享方法,用于客户子节点,包括如下步骤:

B100、发送主动响应至企业节点,所述主动响应中至少包括认证标识;若主动响应中的认证标识为空,企业节点对应执行生成认证标识的步骤,然后执行发起第一响应请求的步骤;

若包括认证标识,企业节点则直接执行发起第一响应请求的步骤;主动响应的目的在于,对于新接入或者已经接入企业节点的客户子节点,由子节点主动发起交互,发生交互时,节省由企业节点重复判断的过程;

同时,一种实施方式中,主动响应还包括类型数据和类型标识;

B200、接收来自企业节点的第一响应请求,基于第一响应请求,将客户子节点的基本信息、数据类型和对应所述数据类型的数据包合并为第一响应发送至企业子节点;

B300、重复执行步骤B200至接收到来自聚合端的聚合数据。

本实施例还提供一种用于聚合端的共享方法,包括如下步骤:

C100、接收来自企业节点的各第一响应,聚合为聚合数据;

C200、广播至各企业节点;

以及

C110、向企业节点发起第二响应请求,所述第二响应请求中包括企业认证标识;

所述企业认证标识基于第一次接收第二响应时生成,所述第二响应基于所述第二响应请求生成;

C120、若在第三时间阈值内,接收到来自子节点的第一响应,执行步骤C130;

否则,返回C110;

C130、聚合来自各企业节点的第二响应,广播至各企业节点。

作为本实施例的进一步优选方式,聚合端访问任意节点的第一信任标识和第二信任标识以及第一响应请求的发生频率。

实施例二

本实施例提供一种价值共创的共享系统,包括至少一个企业节点,以及与所述企业节点通信连接的多个客户子节点,以及政务节点,在所述政务节点设置聚合端,用于聚合来自所述企业节点的数据流。

本实施例的基本目的是实现如实施例一中的方法,实现不同的企业主体、客户主体以及政务系统三者之间的信息共享。

以不同企业主体间的相同客户为例,企业主体对来自客户的标识段加密相同,可以从聚合数据中提取到两者相同。

而不同的客户主体之间无法互相获取客户主体之间的标识段数据,因此无法解密整个数据包,但是各客户主体发起的响应数据内的第一信任段和第二信任段之间的数据是明文的,至少可以获取该客户主体在节点中的受信任程度,但客户主体之间无法确定客户主体在具体的企业节点的受信任程度。

第一信任段和第二信任段虽然是明文表示的,但是由于响应的响应时间戳是按照单位时间内的信任发生率散布的,因此即使有同一个客户在多个企业上上传了响应,但是各企业之间也无法直接通过解码响应时间戳了解客户在企业中的上传时间和受信任程度。

在本实施例中,对于从未发生第一信任标识和第二信任标识的子节点信息不上传至政务系统内。

仅在两个企业节点之间,拥有对于同一个客户的第一信任标识和第二信任标识的发生具体时间长度时,才能解码对于企业的信息。但是企业上传的类型数据仍然是加密的。

因此,实现了企业与企业之间的部分信息共享,客户与客户之间的部分信息共享。

以一个具体的实例为例,若两个企业节点作为同一个客户的供应侧,可以通过本实施例的系统和方法对数据进行共享,但任意其他节点无法参与这部分的数据共享,而且传输过程中的数据均是加密的。

而政务端具有最高的权限,可以解码来自企业、客户的全部数据,并从解码数据中获取一个客户在企业处的受信任情况和发生概况。

因此本实施例实现了企业、客户以及政务端之间信息共享时,实现社会化的供应链协作,促进产业链中企业的价值共创。

实施例三

结合图2所示,本公开实施例提供基于价值共创的企业共享的电子设备,包括处理器(processor)30和存储器(memory)31。可选地,该电子设备还可以包括通信接口(CommunicationInterface)32和总线33。其中,处理器30、通信接口32、存储器31可以通过总线33完成相互间的通信。通信接口32可以用于信息传输。处理器30可以调用存储器31中的逻辑指令,以执行上述实施例的基于价值共创的企业共享方法。

本公开实施例提供了一种存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述基于价值共创的企业共享方法。

上述的存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。

以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和作用是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号